Alertan sobre un fallo de seguridad de Linux



El pasado mes de abril se detectó un fallo de seguridad Heartbleed que fue una de las mayores amenazas de seguridad en la red registradas hasta el momento. Se trataba de un agujero en el cifrado Open SSL, utilizado por muchos servicios web y que permitía descifrar contraseñas o datos bancarios. A pesar de que la amenaza se solventó, durante estos días se está alertando de otra vulnerabilidad que podría ser incluso peor que la anterior. Se conoce como Sellshock y puede dar muchos problemas a la industria informática.

fallo seguridad

Aprovecha un fallo de la herramienta “bash” presente en la mayoría de los sistemas Unix, y por extensión a Linux y MAC. Este descuido permite ejecutar código en el ordenador de la víctima y tomar el control del sistema. La vulnerabilidad se ha hecho pública por el experto en seguridad Unix Stephane Chazelas, y podría llevar activa más de 20 años. El Centro de Alerta Temprana para Emergencias Informáticas de EE.UU. ha elevado este fallo al máximo nivel de alerta y recomienda instalar un parche que lo solucione con urgencia.

Expertos en seguridad consideran que Shellshock puede derivar en extensas ramificaciones durante los próximos años. De hecho, el peligro no sólo están los ordenadores o los servidores web, sino también en aparatos de electrónica de consumo que usan versiones de Linux como sistema operativo. «Objetos conectados como cámaras de vídeo IP son especialmente vulnerables y rara vez se actualizan», asegura Robert Graham, experto en seguridad, en su blog.

Aunque la mayoría de sistemas se actualicen periódicamente, muchos accesorios y equipamiento fabricados durante la última década están correctamente protegidos. «Lo que veremos es que durante los próximos años es que esta será una herramienta o vector de ataque más a la hora de intentar comprometer un sistema», añade. La empresa Kaspersky Lab ya ha asegurado que este fallo que provoca la vulnerabilidad ya se ha utilizado en varios ataques. Las principales distribuciones de LInux (CentOS, Debian, RedHat y Ubuntu) han creado actualizaciones que incluyen el parche para solventar este fallo y mantener protegidos a sus usuarios.

Es importante tratar de actualizar nuestro software cada poco tiempo para estar protegido. Esto provoca que si existe un fallo de seguridad como éste y la empresa lo ha detectado, se solucione y se instale el programa sin fallos de nuevo en nuestro equipo.

¿Cómo puedo saber si mi servidor está afectado?

Según el distribuidor de Linux Red Hat, uno puede descubrir por sí mismo si su servidor está afectado ejecutando el comando siguiente en Bash:
env x='() { :;}; echo vulnerable’ bash -c «echo this is a test»

Si, a continuación, la shell emite la secuencia de caracteres «vulnerable», significa que el servidor es vulnerable.

Si recibe los mensajes siguientes con Debian, quiere decir que su sistema no está amenazado:

bash: warning: x: ignoring function definition attempt

bash: error importing function definition for `x’

Es posible que estos mensajes difieran un poco con otros sistemas operativos.
¿Qué puedo hacer si mi servidor está afectado?

Actualice el sistema operativo e instale los parches de seguridad correspondientes. Para ello, ya existen parches disponibles de algunas distribuciones de Linux (p. ej., Ubuntu, Debian y CenOS) que solucionan el fallo de seguridad. Compruebe con frecuencia la disponibilidad de actualizaciones de sus distribuciones.

Podrá realizar una actualización de su sistema operativo con los comandos siguientes.

CentOS:

yum update

openSUSE:
zypper up

Debian/Ubuntu:
aptitude update
aptitude upgrade


Reciba en su correo las últimas noticias de DelitosInformaticos.com

Email

He leido y acepto las condiciones generales y la política de privacidad

Tenemos respuesta a tu problema legal

Abogados Portaley

You may also like...

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

© 2004-2018 DelitosInformaticos.com Revista de información legal | Condiciones generales | Datos identificativos
Política de cookies | Artículos (RSS) | Comentarios RSS)